Está en la página 1de 13

Servicio Nacional de Apredizaje

SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

Después de identificar los aspectos fundamentales se deben de tener claros los


conceptos de los componentes de cada uno de ellos, los cuales se deben de describir en
las respuestas de las siguientes preguntas.

SISTEMAS OPERATIVOS

¿Qué es un sistema operativo?

Un sistema operativo (S.O) es el software que realiza la gestión de los procesos básicos
de un sistema informático y permite la ejecución del resto de las operaciones.Cuando un
programa desea acceder a un recurso, no necesita enviar información específica a los
dispositivos periféricos; simplemente envía la información al sistema operativo, y este a
su vez transmite a los periféricos correspondientes a través de su controlador o driver.

¿Cuáles son los componentes de un sistema operativo?


 Núcleo
Incorpora las funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de los procesos, de los archivos, de las input/output principales y de las
funciones de comunicación.

 Interprete de Comandos
Facilita la comunicación con el sistema operativo a través de un lenguaje de control. Un
usuario puede introducir órdenes mediante un conjunto de instrucciones directamente al
núcleo y al conjunto de herramientas que hacen parte del sistema operativo.

 Sistema de archivos
Un sistema de archivos es la estructura subyacente que un sistema operativo usa para
organizar los datos de un disco duro. Si está instalando un disco duro nuevo, tiene que
realizar las particiones y formatearlo empleando un sistema de archivos para poder
comenzar a almacenar datos

¿Cómo se clasifican los sistemas operativos?

Administración de tareas:
Monotarea: los que permiten sólo ejecutar un programa a la vez
Multitarea: los que permiten ejecutar varias tareas o programas al mismo tiempo
Administración de usuarios
Monousuario: aquellos que sólo permiten trabajar a un usuario, como es el caso
de los ordenadores personales
Multiusuario: los que permiten que varios usuarios ejecuten sus programas a la
vez.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

Organización interna o estructura:


Monolítico
Jerárquico
Cliente-servidor
Manejo de recursos o acceso a servicios
Centralizados: si permite utilizar los recursos de un solo ordenador
Distribuidos: si permite utilizar los recursos (cpu, memoria, periféricos...) De más
de un ordenador al mismo tiempo

¿Cuáles son las funciones de un sistema operativo?

Gestión de procesos

Un proceso es simplemente, un programa en ejecución que necesita recursos para


realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el
responsable de:

Crear y destruir los procesos.


Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista
de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos
comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con
las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto
puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a
ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede
asignar alta prioridad a las tareas más antiguas.

Gestión de la memoria principal

La Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante
una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU
y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. El SO
es el responsable de:

Conocer qué partes de la memoria están siendo utilizadas y por quién.


Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.

Gestión del almacenamiento secundario


Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal


(almacenamiento primario) es volátil y además muy pequeña para almacenar todos los
programas y datos. También es necesario mantener los datos que no convenga mantener
en la memoria principal. El SO se encarga de:

Planificar los discos.


Gestionar el espacio libre.
Asignar el almacenamiento.
Verificar que los datos se guarden en orden

El sistema de E/S

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de


manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe
gestionar el almacenamiento temporal de E/S y servir las interrupciones de los
dispositivos de E/S.

Sistema de archivos

Los archivos son colecciones de información relacionada, definidas por sus creadores.
Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes,
textos, información de bases de datos, etc. El SO es responsable de:

Construir y eliminar archivos y directorios.


Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de almacenamiento.
Realizar copias de seguridad de archivos.

Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar


la información que se almacena en las memorias (normalmente discos) de los
ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT3, NTFS,
XFS, etc.

Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a
primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los
sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas
operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base
de datos con bastante información ya que el tamaño máximo de un fichero con un
Sistema de Archivos FAT32 está limitado a 4 gigabytes, sin embargo, en un sistema
NTFS el tamaño es considerablemente mayor.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

Sistemas de protección

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del
sistema. El SO se encarga de:

Distinguir entre uso autorizado y no autorizado.


Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.

Sistema de comunicaciones

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el
envío y recepción de información a través de las interfaces de red. También hay que crear
y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir
información, y crear y mantener conexiones virtuales entre aplicaciones que están
ejecutándose localmente y otras que lo hacen remotamente.

Programas de sistema

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.
Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de
las tareas que realizan:

Manipulación y modificación de archivos.


Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.

Gestor de recursos

Como gestor de recursos, el Sistema Operativo administra:

 La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).


 Los dispositivos de E/S (entrada y salida)
 La memoria principal (o de acceso directo).
 Los discos (o memoria secundaria).
 Los procesos (o programas en ejecución).
 y en general todos los recursos del sistema.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

Enumere las características de los servidores Linux


La utilización de distribuciones Linux para servidores, o sistemas operativos con base
Linux, conlleva algunos beneficios, como pueden ser los siguientes:
 Reducción de costos. La mayoría de distribuciones Linux están disponibles en
Internet para su descarga gratuita. Incluso cuando cobran por soporte técnico es
más barato que Windows.
 Seguridad. En Windows los ataques de malware y virus son algo cotidiano. En
Linux son menos frecuentes. Además, en Linux solo el administrador puede
realizar cambios importantes y no es posible ocultarle archivos.
 Estabilidad. Linux se distingue por su capacidad para ejecutar gran cantidad de
procesos al mismo tiempo, además de ser un sistema rápido y robusto. Asimismo,
no requiere de una constante desfragmentación de disco, lo cual sí ocurre con
otros SO.
 Comunidad de programadores. Linux cuenta con la ayuda desinteresada de miles
de usuarios y desarrolladores de software libre, además de con extensa
documentación para aprender y mejorar.
 Entornos gráficos. Una de las grandes ventajas de Linux es que soporta una gran
variedad de entornos gráficos (como GNOME, KDE, GNOME o XFCE, por
ejemplo).

¿Cuáles son los objetivos del sistema de archivos NTFS?

 La capacidad de recuperarse a partir de algunos errores relacionados con el disco


automáticamente, lo que FAT32 no puede hacer.
 Compatibilidad mejorada para discos duros más grandes.
 Mejor seguridad porque puede utilizar permisos y cifrado para restringir el acceso
a archivos específicos para usuarios aprobados.
 Journalising: El concepto de journalising se refiere a que si se arranca el sistema
sin haberlo cerrado correctamente no es necesario hacer un chequeo ya que la
recuperación sucede de forma automática a partir de su último estado. NTFS es
un sistema seguro ante fallas que puede auto corregirse en casi todas las
situaciones.
 Compresión: Los archivos en un volumen NTFS tienen un atributo denominado
"compressed", que permite que cualquier archivo se guarde de forma comprimida
con el propósito de ahorrar espacio, esa compresión es transparente para las
aplicaciones. La compresión se lleva a cabo por bloques de 16 clusters y se usan
"clusters virtual".

¿Cuál es la característica fundamental de un sistema operativo de red?


Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

 Es un sistema operativo multiusuario con capacidad de simular multi-


procesamiento no interactivo.
 Ofrece facilidades para la creación de programas y sistemas.
 Tiene capacidades de interconexión de procesos
 Permite comunicación entre procesos.
 Emplea un sistema jerárquico de archivos con facilidades de protección de
archivos.
 Coordina las funciones de red, incluso con las propias del equipo

Mencione y defina dos sistemas operativos para móviles

- Android: es sistema operativo de Google y es usado por HTC, LG, Motorola, Samsung
y BQ. Algunas de sus versiones son Apple Pie, Banana Bread, Jelly Bean o KitKat.

- iOS: es el sistema operativo de la empresa Apple que utilizan los iPhone y el iPad.

- Symbian: es propiedad de Nokia y el utilizado para sus teléfonos. Cualquier otra


compañía tendrá que tener el permiso de Nokia antes de usar este sistema operativo.

- Windows Phone: desarrollado por Microsoft, es utilizado básicamente por los


terminales o Smartphone de gama alta de Nokia.

-BlackBerry OS: desarrollado por RIM (Research In Motion), que también es la empresa
fabricante de los BlackBerry. Lógicamente es el sistema operativo utilizado en los
BlackBerry, desarrollando así su propio SO móvil.

- Firefox OS: de la Fundación Mozilla, responsable del navegador Firefox. Es un sistema


operativo que intenta abrirse un hueco en el mercado y ya hay empresas como
Geeksphone y Alcatel que lo están utilizándolo.

ARQUITECTURA DE RED PARA LOS SERVICIOS DE BASES DE DATOS

¿Cómo se clasifican las redes según su arquitectura?


 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

De las arquitecturas analizadas, ¿Cuál considera usted es la óptima para utilizar,


justifique su respuesta?

Estrella:Por que es más seguro, en caso de haber algún daño en el cableado o se


desconecta un equipo, el resto de la red sigue funcionando normal.

Clasifique los diversos tipos de red según su tamaño.


 Redes LAN. Las redes de área local (Local Area Network) son redes de
ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son
redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que
generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo
cable se conectan todas las máquinas. Como su tamaño es restringido, el peor
tiempo de transmisión de datos es conocido, siendo velocidades de transmisión
típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
 Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son
redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño
de una ciudad. Son típicas de empresas y organizaciones que poseen distintas
oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño
máximo, comprenden un área de unos 10 kilómetros.
 Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes LAN
conectadas por una subred. Esta subred está formada por una serie de líneas de
transmisión interconectadas por medio de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de
un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
 Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores
gateways. Un gateway o pasarela es un computador especial que puede traducir
información entre sistemas con formato de datos diferentes. Su tamaño puede ser
desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de
redes mundial.
 Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no
son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores.
Están basadas en la transmisión de datos mediante ondas de radio, microondas,
satélites o infrarrojos.

Mencione los diversos tipos de servidores.


 Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con email para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es
la de contestador automático, almacenando los mensajes de voz, encaminando
las llamadas y controlando también la red o el Internet.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en
la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching
y depositar documentos u otros datos que se soliciten muy frecuentemente),
también proporciona servicios de seguridad, o sea, incluye un cortafuegos.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las peticiones
conecten con la red de una posición remota, responde llamadas telefónicas
entrantes y reconoce la petición de la red.
 Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.
 Servidor de base de datos: provee servicios de base de datos a otros programas
u otras computadoras, como es definido por el modelo cliente-servidor. También
puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar
esos programas, prestando el servicio.
 Servidor de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de
contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e
importancia.

De los diversos tipos de servidores, ¿Cuál considera usted debe ser el más
importante dentro de cualquier organización, y según el proyecto de la alcaldía cuál
es el más necesario para solucionar sus problemas de administración ygestión de
la información? Justifique su respuesta.

Creeria que primero esta el servidor del seguridad ya que es el que va proteger la
informacion que manera la entidad, tambien es importante proxy y seguido el servidor de
BD que donde se almacenara la informacion

Describa con sus propias palabras el modelo OSI y su funcionalidad en el diseño de una
red.

En un modelo
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

¿Qué diferencia existe entre almacenamiento SAN y NAS?

 SAN (Storage Area Network o Red de Area de Almacenamiento): es una red de


almacenamiento integral, se trata de una arquitectura que agrupa los siguientes
elementos:
o Una red de alta velocidad de canal de fibra
o Un equipo de interconexión dedicado
o Elementos de almacenamiento

 NAS (Network Attached Storage): tecnología de almacenamiento dedicada a


compartir la capacidad de almacenamiento de un servidor con servidores cliente
atreves de una red.

¿Qué es BPMN?

Es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio.
Esta notación ha sido especialmente diseñada para coordinar la secuencia de los
procesos y los mensajes que fluyen entre los participantes de las diferentes actividades.
BPMN proporciona un lenguaje común para que las partes involucradas puedan
comunicar los procesos de forma clara, completa y eficiente. De esta forma BPMN define
la notación y semántica de un Diagrama de Procesos de Negocio (Business Process
Diagram, BPD).

¿Cuál es su finalidad de uso?

 BPMN es un estándar internacional de modelado de procesos aceptado por la


comunidad.
 BPMN es independiente de cualquier metodología de modelado de procesos.
 BPMN crea un puente estandarizado para disminuir la brecha entre los procesos
de negocio y la implementación de estos.
 BPMN permite modelar los procesos de una manera unificada y estandarizada
permitiendo un entendimiento a todas las personas de una organización

SISTEMAS DE ALMACENAMIENTO
¿Qué es un sistema de almacenamiento y cuál es su finalidad de uso?
En término de sistemas de almacenamiento existen distintas posibilidades, según las
características de los materiales que van a ser almacenados, el espacio con que se
cuente (y que ahora pasa a ser una restricción) y la necesidad de fluidez (nivel de servicio)
del almacén o CEDI.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

¿Qué diferencia existe entre almacenamiento RAID y SAN?


SISTEMA RAID
– Mayor fiabilidad. Gracias al uso de discos redundantes se refuerza la seguridad en
cada disco duro dificultando, de esta manera, la pérdida total de los datos almacenados.

Si uno de los discos sufre un daño, la información también se aloja en las demás unidades
del disco, por lo que hay una alta probabilidad de no perder la información por completo.

– Mayor velocidad de transferencia. El sistema RAID funciona con dos o más discos
duros trabajando de manera simultánea y, por tanto, es más eficaz que si trabajara con
uno solo.

Aunque depende del sistema de RAID elegido, la mayoría trabajan copiando la


información -completa o fraccionada- en cada uno de ellos. Así, cada unidad funciona
con mayor ligereza.

– Mayor capacidad de almacenamiento. Al disponer de varios soportes de


almacenamiento, la capacidad es mayor aún duplicándose la información por seguridad.

– Mayor seguridad. Es posible que alguno de los discos falle. En este caso, el sistema
de paridad de información facilitará la recuperación íntegra de los datos almacenados ya
que se encuentran en el resto de unidades del disco.

¿Cuáles son los parámetros del estándar RAID?


 RAID0
 RAID1
 RAID2
 RAID3
 RAID4
 RAID5
 RAID6

¿Cuáles son los parámetros que evalúan el comportamiento de las distintas


configuraciones de los sistemas de almacenamiento basados en hardware?

El comportamiento de las distintas configuraciones de los sistemas de almacenamiento


basados en hardware, son evaluados mediante los siguientes parámetros:
• Confiabilidad – Integridad y persistencia de la información.
• Rendimiento (throughput) – Tiempo de respuesta.
• Disponibilidad – Tolerancia a fallos.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

¿Cuál es el sistema dedicado de almacenamiento en red que acceden a los


recursos mediante conexiones directas entre el servidor y los dispositivos de
almacenamiento de manera que no causan impacto sobre la LAN?

Sistemas de almacenamiento san


Las san son sistemas dedicados de almacenamiento en red que acceden a los recursos
mediante conexiones directas entre el servidor y los dispositivos de almacenamiento de
manera que no causan impacto sobre la lan
El alojamiento y compartición de archivos se realiza mediante un disco virtual que
conforman todos los dispositivos que pertenecen a la red y es en esté, donde la
información se consolida y se comparte entre los diferentes servidores.
Un aspecto importante de las san es que al estar los datos distribuidos entre los
dispositivos de la red, estos tienen una alta disponibilidad y redundancia en caso de fallo
en cualquier componente del sistema.

SISTEMAS MANEJADORES DE BASES DE DATOS


¿Qué componente interpreta las instrucciones del DDL y las registra en tablas que
contienen metadatos?

Intérprete del DML:


Interpreta las instrucciones del DDL y las registra en tablas que contienen metadatos.

¿Cuál es el componente que gestiona la reserva de espacio de almacenamiento de


disco?

Gestor de Archivos:
Gestiona la reserva de espacio de almacenamiento de disco.

Liste los tipos de SMBD clasificado por modelo lógico.


 Modelo Jerarquico
 Modelo en Red
 Modelo Relacional
 Modelo Orientado Objetos
 Modelo Objeto Relacional
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

ESTÁNDARES PARA LA SEGURIDAD DE LA INFORMACIÓN


¿Qué es un estándar de seguridad de la información?
La seguridad en los sistemas informáticos es un elemento cada vez más crítico,
considerando que actualmente se está efectuando una interconexión global de todo tipo
de sistemas informáticos. Esto obliga a hacer un esfuerzo internacional para establecer
los lineamientos recomendados con la finalidad de mantener la información, datos y
sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los
activos productivos industriales, las personas y el medio ambiente.

¿Cuál es el estándar que define que se deben constituir las políticas de seguridad
donde se documenten los procedimientos internos de la organización?
• Politicas de seguridad

¿Cuáles son los tipos de seguridad según las áreas o dominios de control que
garantizan la gestión de la seguridad de la información?

Identifique las áreas o dominios de control que garantizan la gestión de la


seguridad de la información
 Politicas de seguridad
 Estructura organizativa para la seguridad
 Clasificación y control de activos
 Seguridad en el personal
 Seguridad física y del entorno
 Gestión de comunicaciones y operaciones
 Control de accesos
 Desarrollo y mantenimiento de sistemas
 Gestión de continuidad del negocios
 Cumplimiento o conformidad de la legislación

DISPOSITIVOS ACTIVOS DE RED

Identifique la clasificación de los dispositivos activos de red.

Liste los tipos de concentradores (HUB)

• Pasivos: Los paneles de conexión o los bloques de conexión. Son puntos de


conexión y no amplifican o regeneran la señal; éstos no necesitan corriente
eléctrica para funcionar.
Servicio Nacional de Apredizaje
SENA
Especialización Tecnológica

Asignatura: Especialización en Gestión y Seguridad de Bases de Datos


Nombre Completo del Estudiante: Angela Giselle Calderón Castro
Código del Estudiante: 1074928984
Correo electrónico del estudiante: angikal@misena.du.co

Nombre de la Evidencia: _________________________________ fecha: dd / mm / aaaa

• Apilables: Cuando un hub se pone uno encima de otro y estos se interconectan


automáticamente por medio de un conector, estos conectores existen en la
parte superior e inferior del hub.
• Solos: Consiste en una caja con conexiones, no retrasmiten no amplifican, ideal
para conexiones donde no superan 12 usuarios.
• Modulares: Tienen la característica “port switching” que se conmuta por medio
de software, configurando el hardware para dividirlo en varios segmentos
Ethernet y asi asignarlos a un puerto o grupo de puertos y dar flexibilidad para
la administración del sistema para balancear la carga de trabajo de los
segmentos de la red o cambiar a un usuario de un grupo a otro.

¿Cuál es el dispositivos para conectar redes en la capa tres del modelo OSI y
asegurando el enrutamiento de los paquetes entre las redes limitando el tráfico de
brodcasting?
Enrutadores
Dispositivos para conectar redes en la capa tres del modelo osi y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se puede
utilizar como un firewall.

¿Qué parte de un sistema de seguridad de una red se encarga de bloquear el


acceso no autorizado entre los diferentes ámbitos de la arquitectura soportados
por un conjunto de normas?
Llamado cortafuegos, es parte de un sistema de seguridad de una red que se encarga
de bloquear el acceso no autorizado entre los diferentes ámbitos de la arquitectura
soportados por un conjunto de normas. Se implementan por hardware o software, o la
combinación de ambos.

También podría gustarte